ESET Mail Security
 
ESET Mail Security – Sommaire

Nouveautés

Nouvelles fonctionnalités et améliorations d'ESET Mail Security :

ESET Mail Security n'utilise plus le répertoire de collecte sur Exchange Server pour envoyer des notifications et des rapports internes. Le répertoire de relecture est utilisé à cette fin.

Authenticated Received Chain (ARC) relève le défi des serveurs de messagerie intermédiaires brisant les méthodes d'authentification classiques telles que SPF ou DKIM en modifiant l'e-mail. L'antispam évalue les en-têtes ARC dans le cadre de règles définies pour SPF, DKIM et DMARC.

Gestion des vulnérabilités et des correctifs : Vous pouvez utiliser ESET PROTECT pour effectuer une analyse de routine sur votre serveur avec ESET Mail Security afin de détecter tout logiciel installé vulnérable aux risques de sécurité. La gestion des correctifs permet de s'assurer que les systèmes et les applications sont protégés contre les vulnérabilités et les exploits connus. L'application des correctifs est manuelle, ce qui vous permet de contrôler totalement le moment où l'application des correctifs a lieu. La fonctionnalité Gestion des vulnérabilités et des correctifs n'est pas disponible dans ESET PROTECT On-Prem. Gestion des vulnérabilités et des correctifs v1.2 (analyse à la demande, fenêtre de maintenance).

Intégration de la quarantaine de messages à ESET PROTECT On-Prem.

Les rapports de quarantaine de messages peuvent également être envoyés à des utilisateurs externes en dehors du domaine.

Modification du corps des e-mails encodés en Base64.

La protection contre les attaques par force brute a été étendue aux protocoles MS SQL et MySQL.

Autres améliorations mineures et corrections de bugs.

Limiter les connexions RDP entrantes : fonctionnalité de restriction d'accès RDP pour ESET Mail Security sans composant de pare-feu.


note

Si vous effectuez une nouvelle installation assistée localement sur le serveur, le paramètre Limiter les connexions RDP entrantes à est définie sur Zone de confiance par défaut. Si vous effectuez une installation à distance via RDP, le paramètre Limiter les connexions RDP entrantes à est défini par défaut sur Tous les réseaux. Ce paramètre est temporaire et permet d'éviter que votre connexion RDP soit coupée jusqu'à ce que vous configuriez la zone de confiance.

Dans les deux cas, nous vous recommandons de configurer la zone de confiance pour inclure les réseaux, les adresses IP ou les plages d'adresses IP à partir desquels vous autorisez spécifiquement les connexions RDP au serveur. Accédez à Protection de l'accès au réseau > Jeux d’adresses IP et modifiez le jeu d’adresses IP de la zone de confiance. Après avoir configuré jeu d'adresses IP de la zone de confiance selon vos besoins, modifiez le paramètre Limiter les connexions RDP entrantes à et utilisez la zone de confiance de l'ancien paramètre Tous les réseaux afin de sécuriser votre serveur et de bénéficier de la fonctionnalité de restriction d'accès RDP tout en ayant le protocole RDP fonctionnant pleinement au sein des réseaux de votre entreprise.

Si vous utilisez le composant de pare-feu, le paramètre Limiter les connexions RDP entrantes à n'est pas présent. Configurez le pare-feu pour sécuriser RDP en fonction de vos besoins.

Reportez-vous aux journaux de modifications détaillés pour ESET Mail Security.